El hackeo de AirTag muestra cómo los estafadores pueden usar el dispositivo para ataques de phishing
AirTag solo ha estado fuera por solo 10 días, pero hemos visto múltiples intentos de piratas informáticos y entusiastas que desean modificar el dispositivo de una forma u otra.
El último truco de AirTag proviene del investigador de seguridad alemán Stack Smashing. En este truco en particular, el hacker pudo entrar en el microcontrolador de AirTag y modificar con éxito los elementos del software del rastreador de elementos. Este truco es esencialmente un «descanso» para AirTag.
En este truco, Stack Smashing nos demostró que es posible cambiar la URL de NFC de un AirTag. Esta es la URL que se abre cuando un dispositivo iPhone o Android se acerca a AirTag. Apple ha diseñado una página especial en el sitio web Find My que permite al buscador de un AirTag ver a quién pertenece AirTag y contactarlos.
Una vez que esta URL de NFC se modificó en AirTag, el dispositivo abre una URL personalizada agregada por el pirata informático cuando se le acerca un dispositivo iPhone o Android en lugar de cargar el sitio web oficial Find My de Apple. Esto se puede ver en el video que acompaña al tweet de Stack Smashing. Como puede ver, el video muestra un AirTag normal y un AirTag modificado con una URL personalizada.
Con este truco podemos ver que después de que un AirTag haya sido pirateado, un atacante podría intentar un ataque de phishing contra un usuario que encuentra un AirTag «perdido» modificado por un hacker y lo escanea con su dispositivo. Después de escanear, el usuario asumiría que el sitio web que se ha abierto es el sitio web de Apple, sin embargo, un atacante podría diseñar un sitio web similar y agregarlo como URL NFC para AirTag, y potencialmente robar la información de ese usuario sin su conocimiento.
Todavía tenemos que ver cómo responde Apple a este truco y si es capaz de bloquear el acceso de AirTags pirateados a la red Find My.
Tags: Accesorios Apple AirTag hacks phishing attack
Helena lleva una década escribiendo sobre tecnología y cyberseguridad en Uncoded Magacine. Se dio a conocer en la blogosfera cuando formó parte del equipo revelación de WikiLeaks. En la actualidad trabaja a caballo entre Madrid, Paris y Barcelona.